Για σχεδόν ένα χρόνο, spyware που πωλήθηκε από την ισραηλινή ομάδα NSO φέρεται να ήταν οπλισμένη με τρυπήματα όπλα όπως Μηδενικό αποτύπωμα "Αυτό σημαίνει την εγκατάσταση αυτών των προγραμμάτων χωρίς καμία παρέμβαση του χρήστη και την πρόσβαση σε αρχεία και δεδομένα και την αξιοποίησή τους στον χάκερ" και ένα όπλο Το κλικ είναι μηδέν "Αυτό σημαίνει περιήγηση χωρίς κλικ. Απλώς δείξτε το μέρος και θα πάει σε αυτό αμέσως." Και η μηδενική μέρα «Αυτό σημαίνει μια επίθεση χωρίς αναμονή, η οποία είναι η εκμετάλλευση των αδυναμιών στο λογισμικό και τα ελαττώματα ασφαλείας του.» Πράγματι, μια παρόμοια ευπάθεια ασφαλείας χρησιμοποιήθηκε στο iMessage για να αναλάβει το iPhone. Αυτό σημαίνει ότι δεν άφησε κανένα οπτικό ίχνος τοποθέτησής του στα τηλέφωνα του στόχου και μπορεί να εγκατασταθεί απλά στέλνοντας ένα μήνυμα χωρίς να χρειάζεται να κάνετε κλικ σε αυτό και αυτή η ευπάθεια λειτουργεί ακόμη και σε iPhone που χρησιμοποιούν την τελευταία έκδοση του iOS. Ποιο είναι το σχόλιο αυτής της εταιρείας για τους ισχυρισμούς; Και ποια ήταν η απάντηση της Apple;


Ερευνητές στο εργαστήριο Citizen Lab του Πανεπιστημίου του Τορόντο δήλωσαν ότι ανακάλυψαν το φερόμενο εργαλείο πειρατείας, το οποίο ονομάστηκαν «Kismet». Και αν το Kismet μπορεί να θεωρηθεί ως "Δούρειος" ή Δούρειος ίππος, έχει χρησιμοποιηθεί για να παρακάμψει την ασφάλεια του iPhone και οι Στρατιώτες στο Άλογο είναι ένα άλλο πακέτο λογισμικού που πωλείται από την ομάδα NSO, που ονομάζεται Pegasus, το οποίο είναι τρομακτικά ισχυρό, σύμφωνα με ισχυρισμούς.

Οι ερευνητές είπαν, "Πιστεύουμε, τουλάχιστον, ότι αυτή η έκδοση του προγράμματος κατασκόπων Pegasus έχει τη δυνατότητα να παρακολουθεί την τοποθεσία και να έχει πρόσβαση στους κωδικούς πρόσβασης και τα διαπιστευτήρια που είναι αποθηκευμένα στο τηλέφωνο και να εγγράφει ήχο από το μικρόφωνο, συμπεριλαμβανομένου αυτού που είναι γνωστό ως". hot mic ". Καταγράψτε τους ήχους που περιβάλλουν χωρίς να το γνωρίζει ο χρήστης, καθώς και εγγραφή του ήχου των κρυπτογραφημένων τηλεφωνικών κλήσεων και λήψη φωτογραφιών μέσω της κάμερας του τηλεφώνου.

Ερευνητές από το Citizen Lab ανέφεραν ότι βρήκαν 37 παραδείγματα της χρήσης αυτού του λογισμικού «kismet» hacking εναντίον δημοσιογράφων που κάλυπταν νέα για τη Μέση Ανατολή. Σε σχέση με το χάκερ των τηλεφώνων δεκάδων δημοσιογράφων του Al-Jazeera σε μια άνευ προηγουμένου επίθεση στον κυβερνοχώρο.

Οι ερευνητές είπαν, "Δεδομένης της παγκόσμιας εμβέλειας της πελατειακής βάσης του Ομίλου NSO και της φαινομενικής αδυναμίας της ασφάλειας του iPhone σχεδόν πριν από την ενημέρωση του iOS 14, υποψιαζόμαστε ότι οι μολύνσεις που παρατηρήσαμε ήταν ένα μικρό κλάσμα των συνολικών επιθέσεων που χρησιμοποιήθηκαν."

Σε μια δήλωση, ένας εκπρόσωπος της Apple δήλωσε: «Στην Apple, οι ομάδες μας εργάζονται σκληρά για να βελτιώσουν την ασφάλεια των δεδομένων χρήστη και συσκευής. Το IOS 14 είναι ένα μεγάλο άλμα προς τα εμπρός στην ασφάλεια και παρέχει νέα προστασία έναντι αυτών των τύπων επιθέσεων. Η επίθεση που περιγράφεται στο άρθρο στοχεύεται σε μεγάλο βαθμό από κράτη εναντίον συγκεκριμένων ατόμων. Ενθαρρύνουμε πάντα τους πελάτες να κάνουν λήψη της τελευταίας έκδοσης του λειτουργικού συστήματος για να προστατεύσουν τον εαυτό τους και τα δεδομένα τους. "

Παρόλο που οι πρώτες υποτιθέμενες επιθέσεις που χρησιμοποιούν το Kismet ήταν το περασμένο καλοκαίρι, το Citizen Lab ισχυρίστηκε ότι τα αρχεία από παραβιασμένα τηλέφωνα αναφέρονται στην ίδια τεχνολογία και ότι οι ευπάθειες μηδενικής ημέρας έχουν αξιοποιηθεί από τον Οκτώβριο του 2019.

Οι ισχυρισμοί της Citizen Labs, τις οποίες η Apple είπε ότι δεν μπορούσε να επαληθεύσει οριστικά, επισημαίνουν την ανακάλυψη των πιο επικίνδυνων προσπαθειών πειρατείας που στοχεύουν χρήστες iOS μετά την υπέρβαση μιας παρόμοιας διαδεδομένης καμπάνιας τον Φεβρουάριο του 2019.

Η καμπάνια, η οποία ανακαλύφθηκε από μηχανικούς της Google και αποκάλυψε τον περασμένο Αύγουστο, χρησιμοποίησε μια ευπάθεια στα προγράμματα περιήγησης Διαδικτύου για να κλέψει ιδιωτικά δεδομένα, όπως iMessages, φωτογραφίες και τοποθεσία GPS σε πραγματικό χρόνο. Σε μια δημόσια δήλωση, η Apple προσπάθησε να υποβαθμίσει αυτήν την επίθεση σημειώνοντας ότι "επηρέασε λιγότερους από δέκα ιστότοπους που επικεντρώθηκαν σε περιεχόμενο που σχετίζεται με την κοινότητα των Uyghur." Η εταιρεία έκανε ένα παρόμοιο σημείο για το Kismet, δηλώνοντας ότι οι πελάτες του Ομίλου NSO είναι εθνικά κράτη και οι στόχοι του είναι ένας περιορισμένος αριθμός ατόμων.


Η Apple προσπάθησε να καταστήσει το απόρρητο και την ασφάλεια σημαντικά σημεία πώλησης για τις συσκευές της. Η εταιρεία υπερηφανεύεται για τη μη συλλογή δεδομένων χρηστών για εμπορικούς σκοπούς και εξηγεί ότι αγωνίζεται και αποτρέπει οποιοδήποτε κακόβουλο λογισμικό από την έναρξη του iPhone και το 2014, ο Διευθύνων Σύμβουλος της Apple, Tim Cook, επιτέθηκε στο σύστημα Android σε μια διάσκεψη προγραμματιστών, περιγράφοντας το ως «τοξική κόλαση λόγω των πολλών τρωτών σημείων».

Τα τελευταία χρόνια όμως, το χάσμα μεταξύ της Apple και των ανταγωνιστών της έχει κλείσει. Καθώς περισσότεροι ερευνητές ασφαλείας επικεντρώνονται σε φορητές συσκευές, έχουν ανακαλυφθεί πολύ αινιγματικά ευπάθειες.

Και νωρίτερα αυτό το μήνα, ένας άλλος ερευνητής της Google, ο Ian Beer αποκάλυψε Μια έντονη ευπάθεια iOS Είναι ένας τύπος "μηδενικού κλικ, μηδενικής ημέρας", που του επέτρεψε να ελέγχει πλήρως το iPhone μόλις βρισκόταν στο εύρος του Wi-Fi της συσκευής. Αυτό το σφάλμα διορθώθηκε από την Apple στο iOS 13.5.

Ο Όμιλος NSO δήλωσε ότι τα προϊόντα του προορίζονται για την αντιμετώπιση του «οργανωμένου εγκλήματος και της καταπολέμησης της τρομοκρατίας» και θα διερευνηθούν τυχόν ενδείξεις σοβαρής παραβίασης των πολιτικών του. Πρόσθεσε, "Όπως αναφέραμε ξανά και ξανά, δεν έχουμε πρόσβαση σε πληροφορίες που σχετίζονται με τις ταυτότητες των ατόμων που παρακολουθούνται μέσω του συστήματός μας."

Κατά τη γνώμη σας, γιατί να εστιάσετε στην εύρεση τρυπών ασφαλείας και παραβιάσεων στο iPhone και στο σύστημα iOS; Είναι η Apple ικανή να ανταποκριθεί σε διεθνείς επιθέσεις; Ενημερώστε μας στα σχόλια.

Πηγή:

ο στρατηγός

Σχετικά Άρθρα